Quebrando senhas do Active Directory com AS-REP Roasting
Nov 3, 2022
Uma maneira crítica pela qual os atacantes obtêm acesso a um ambiente de TI e elevam seus privilégios é roubando hashes de senhas de usuários e decifrando-as offline. Cobrimos um método para coletar senhas de contas de serviço em nosso post sobre Kerberoasting. Aqui exploraremos uma técnica que funciona contra certas contas de usuários, AS-REP Roasting. Vamos abordar como os adversários realizam o AS-REP Roasting usando a ferramenta Rubeus e como você pode defender sua organização contra esses ataques.
O que é AS-REP Roasting?
AS-REP Roasting é uma técnica que permite aos adversários roubar os hashes de senha de contas de usuário que têm a pré-autenticação Kerberos desativada, o que eles podem então tentar quebrar offline.
Quando a pré-autenticação está ativada, um usuário que precisa de acesso a um recurso inicia o processo de autenticação Kerberos enviando uma mensagem de Solicitação de Servidor de Autenticação (AS-REQ) para o controlador de domínio (DC). O carimbo de data/hora dessa mensagem é criptografado com o hash da senha do usuário. Se o DC conseguir descriptografar esse carimbo de data/hora usando seu próprio registro do hash da senha do usuário, ele enviará de volta uma mensagem de Resposta do Servidor de Autenticação (AS-REP) que contém um Ticket de Concessão de Ticket (TGT) emitido pelo Centro de Distribuição de Chaves (KDC), que é utilizado para futuras solicitações de acesso pelo usuário.
No entanto, se a pré-autenticação estiver desativada, um atacante poderá solicitar dados de autenticação para qualquer usuário e o DC retornaria uma mensagem AS-REP. Como parte dessa mensagem é criptografada usando a senha do usuário, o atacante pode então tentar forçar a senha do usuário offline.
Felizmente, a pré-autenticação está ativada por padrão no Active Directory. No entanto, ela pode ser desativada para uma conta de usuário usando a configuração mostrada abaixo:
Realizando AS-REP Roasting com Rubeus
Usando Rubeus, você pode facilmente realizar o AS-REP Roasting para ver como esse ataque funcionaria no seu ambiente. Basta emitir o seguinte comando:
Rubeus.exe asreproast
Isso irá encontrar automaticamente todas as contas que não exigem pré-autenticação e extrair seus hashes AS-REP para quebra offline, conforme mostrado aqui:
Vamos levar este exemplo um passo adiante e extrair os dados em um formato que possa ser quebrado offline pelo Hashcat. Este comando irá exportar as informações do hash AS-REP para um arquivo de texto:
Rubeus.exe asreproast /format:hashcat /outfile:C:\Temp\hashes.txt
Então é simples usar o Hashcat para quebrar os hashes encontrados. Basta especificar o código de modo de hash correto para hashes AS-REP, nosso arquivo de hash e um dicionário para usar na execução do palpite de senha por força bruta:
hashcat64.exe -m 18200 c:\Temp\hashes.txt example.dict
Protegendo Contra o AS-REP Roasting
Como você pode ver, o AS-REP Roasting oferece uma maneira simples de roubar os hashes de senha de contas de usuário que não exigem pré-autenticação, sem a necessidade de privilégios especiais. Felizmente, existem vários métodos eficazes para se defender contra esses ataques.
Solicite um Teste Gratuito do Netwrix Access Analyzer
Identificar contas que não requerem pré-autenticação
A melhor maneira de bloquear ataques de AS-REP Roasting é encontrar todas as contas de usuário que estão configuradas para não exigir pré-autenticação Kerberos e, em seguida, ativar essa configuração. Este script encontrará essas contas vulneráveis:
Get-ADUser -Filter 'useraccountcontrol -band 4194304' -Properties useraccountcontrol | Format-Table name
A saída parece com isto:
Força da Senha
Outra proteção eficaz contra ataques de AS-REP Roasting é exigir senhas longas e complexas, que são difíceis de decifrar mesmo que um adversário consiga roubá-las. Utilizar políticas de senha detalhadas — especialmente para contas privilegiadas — é um ótimo primeiro passo.
Privilégios de AD
Também é crucial saber quais contas de usuário possuem as permissões necessárias para modificar a configuração que controla se a pré-autenticação está ativada, pois elas poderiam desativá-la apenas pelo tempo suficiente para obter o hash AS-REP e depois ativá-la novamente. Esta consulta listará todos os direitos de acesso sobre contas de usuário que não exigem pré-autenticação:
(Get-ACL "AD:\$((Get-ADUser -Filter 'useraccountcontrol -band 4194304').distinguishedname)").access
Monitoramento de Alterações
Finalmente, você também deve monitorar o desativamento da pré-autenticação Kerberos. O Evento 4738 registra alterações nessa configuração de usuário:
Alternativamente, você pode monitorar o ID de evento 5136:
Como a Netwrix pode ajudar?
Proteja seu Active Directory de ponta a ponta com a Netwrix Active Directory Security Solution. Isso permitirá que você:
- Descubra riscos de segurança no Active Directory e priorize seus esforços de mitigação.
- Reforce as configurações de segurança em toda a sua infraestrutura de TI.
- Detecte e contenha prontamente ameaças avançadas, como Kerberoasting, DCSync , extração de NTDS.dit e ataques Golden Ticket.
- Responda a ameaças conhecidas instantaneamente com opções de resposta automatizadas.
- Minimize as interrupções nos negócios com uma rápida recuperação do Active Directory.
FAQ
O que significa AS-REP?
AS-REP significa Mensagem de Resposta do Serviço de Autenticação (AS). É um tipo de mensagem transmitida entre um servidor e um cliente durante a autenticação Kerberos.
Quais usuários estão vulneráveis ao AS-REP roasting?
O AS-REP Roasting só pode ser usado contra contas de usuário que têm a pré-autenticação Kerberos desativada
Compartilhar em
Saiba Mais
Sobre o autor
Joe Dibley
Pesquisador de Segurança
Pesquisador de Segurança na Netwrix e membro da Equipe de Pesquisa de Segurança da Netwrix. Joe é um especialista em Active Directory, Windows e uma ampla variedade de plataformas de software empresarial e tecnologias, Joe pesquisa novos riscos de segurança, técnicas de ataque complexas e as respectivas mitigações e detecções.